BankBotが帰ってきた, もう一度GooglePlayストアのセキュリティ対策をバイパスします. バンキング型トロイの木馬は、今年1月に初めて上陸しました, 攻撃者が名前のないAndroidバンカーのソースコードを使用した場合. 攻撃者はコードを取得してBankBotに変換しました. 調査によると、このトロイの木馬はロシアの銀行への攻撃に使用されています。, イギリス, オーストリア, ドイツ, とトルコ.
BankBotの新しいキャンペーンがPlayストアを悩ませていることが検出されました
BankBotは、Googleのセキュリティスキャナーを回避するために、それ自体を隠すようにアップグレードされました。. 3つの異なるアクティブなキャンペーンがすでに検出され、削除されています. 言い換えると, Googleは対策を講じ、BankBotを搭載した感染したアプリを削除しました.
しかし、マルウェアの世界ではよくあることですが, 攻撃者は迅速に対応し、排除されたアプリを新しいアプリに置き換えました. Securifyによると, 2つの新しいBankBotキャンペーンが作成され、Googleのセキュリティチェックを再びバイパスしました, Playストアで見つけることができることを意味します.
428 対象となる正規の銀行アプリ
Securifyはリストをと共有しています 428 BankBotの最新バージョンが特に対象としている正規の銀行アプリ. リストには、サンタンデールなどの銀行名が含まれています, ING, エルステ, フォルクスバンク, ユーロバンク, ABNアムロ, BNPパリバ, ガランティ, 等. を見てください 全リスト.
感染が起こるために, BankBotは、上記の正規の銀行アプリの1つの上に偽のウィンドウを表示します. 驚くことではないが, このトロイの木馬の目的は、同じバンキングアプリのログイン資格情報を収集することです。. でも, マルウェアはユーザーのテキストメッセージを傍受する可能性もあります, デバイスをロックするか、2段階認証プロセスをバイパスします.
不運にも, マルウェアは、Facebookなどの他の人気のあるアプリに対して展開できます, YouTube, Snapchat, WhatsApp, ツイッター, そしてGooglePlayストアだけでも. Androidユーザーは、ログイン資格情報を盗むように設計された悪意のある部分に頻繁に標的とされるため、特に注意する必要があります. これらの詳細が攻撃者の手に渡ったら, 物事は本当に怖くなることがあります.